DRM: Protección versus accesibilidad de la información digital

Autor: L. Fernando Ramos Simón (Universidad Complutense de Madrid)

Citación recomendada: L. Fernando Ramos Simón. DRM: Protección versus accesibilidad de la información digital [en linea]. "Hipertext.net", núm. 2, 2004. <http://www.hipertext.net>

  1.  Introducción
  2. Origen y fundamento de las herramientas de control de contenidos
  3. Funciones y principales aplicaciones
  4. Esquema y partícipes en la gestión de derechos y contenidos digitales
  5. Los drm, los derechos de autor y el "uso honrado" de la información
  6. Los drm y las bibliotecas, la confidencialidad y el respeto a la vida privada
  7. Los drm y la apropiación del dominio público
  8. Conclusión: ¿protegen los drm los derechos de los usuarios y los derechos de los titulares de la información?
  9. Bibliografía
  10. Notas

1. Introducción

Dentro de unos años en todas las unidades de información se tendrá un conocimiento muy detallado sobre el funcionamiento de unos dispositivos que facilitan o niegan el acceso a los contenidos electrónicos, de modo que, según unas categorías predeterminadas, estos dispositivos permiten al usuario la utilización de ese conocimiento para unos casos o se lo impiden en otros. Estas herramientas, que se presentan en forma de hardware o software, se denominan sistemas de Gestión de Derechos Digitales , aunque son más conocidas por sus iniciales inglesas DRM (por Digital Right Management). Si esto que acaba de leer le parece muy abstracto, vea el siguiente ejemplo.

En la biblioteca a la que usted acude con habitualidad, los editores de publicaciones electrónicas ofrecen el acceso a los contenidos de las mismas, con modalidades tales como las siguientes:

  • Un editor autoriza a la biblioteca a leer en la pantalla de los ordenadores todos los ejemplares del último año de las revistas que comercializa y a imprimir hasta cinco copias por un precio anual de 100 euros cada revista.

  • Además de estas revistas, la biblioteca ha contratado el acceso a otros materiales electrónicos bajo distintas modalidades de utilización, tales como uso ilimitado (leer, copiar e imprimir) a un precio fijo;

  • Otras licencias dan derecho a ver el texto completo de un artículo y todos los sumarios y resúmenes de un lote de revistas;

  • Además, otros proveedores de información conceden bajo ciertas condiciones el derecho a leer todos los ejemplares, pero a imprimir esos artículos mediante una modalidad de pago por hoja impresa y,

  • Por último, una cláusula acordada con todos los editores y suministradores de información prevé un descuento global por volumen de utilización del conjunto de las publicaciones accesibles.

Como puede observarse, la oferta parece muy alejada de los tratos habituales de una biblioteca, pero aun así conviene analizar algunos de los problemas y situaciones que se le presenta a una unidad que ha de gestionar tal oferta electrónica. Conviene decir que el ejemplo mencionado se parece bastante a la situación en la que trabajan ya algunas grandes bibliotecas que manejan productos y servicios en línea (Internet, principalmente) y fuera de línea ("off-line", tales como DVD, CD o VHS). Por lo tanto, estos ejemplos no son el fruto de una hipótesis de laboratorio y se debe añadir que los ejemplos están inspirados en la información publicada en la página web de la que quizás sea la mayor empresa mundial (www.contentguard.com) que desarrolla y comercializa los dispositivos mencionados más arriba, los DRM. El resto del artículos se dedica a describir estos dispositivos y su impacto en la gestión de la unidades de información, especialmente en las que están financiadas con fondos públicos.

 

2. Origen y fundamento de las herramientas de control de contenidos

Estas herramientas que sirven para controlar la difusión de contenidos electrónicos son programas o dispositivos físicos que operan en el entorno informático, protegiendo los derechos de autor y otros derechos del titular de los mismos (seguridad o regulación y control de los accesos) con objetos de autorizar bajo ciertas premisas la utilización de tales contenidos. Para el titular de esos contenidos digitales la ventaja inmediata de su aplicación es la posibilidad de interactuar y de mantener un control continuado sobre su obra.

Desde sus orígenes, los sistemas de gestión de contenidos han recibido distintas denominaciones, tales como DRM, ECMS o ERMS. Los Electronics copyright management systems (ECMS) aluden a su capacidad de gestionar los derechos de autor en la red, mientras que la expresión Electronic right management systems (ERMS) tiene un sentido más amplio, ya que indica el potencial de protección tantos de los derechos de autor, los derechos afines y otros derechos contractuales. La expresión Digital right managemen t (DRM) es la más simple y la que parece tener más aceptación [1] , si bien no hay todavía una posición unánime sobre las funciones básicas de la gestiones de derechos digitales.

En una primera aproximación podemos distinguir dos grandes funciones de los sistemas DRM [2] , la primera realiza una "gestión de los derechos digitales", dedicada a identificar y describir la propiedad intelectual y poner reglas para su utilización; y una segunda consistente en una "gestión digital de los derechos" está orientada a certificar los contenidos y hacer cumplir las reglas puestas por el titular de los derechos o por los legisladores. Cuando los DRM gestionan derechos de autor estos dispositivos deben permitir realizar a los usuarios determinados actos sin autorización y en ciertos casos sin pagar a los titulares de los derechos, en casos tales como la copia privada, operaciones de archivo en la biblioteca y determinados usos en el caso de personas con minusvalías.

Estas "medidas técnicas de protección" tienen su acomodo legal en el tratado aprobado por la comunidad internacional en el seno de la Organización Mundial de la Propiedad Intelectual (OMPI), en diciembre de 1996. El tratado insta a los países signatarios a adoptar una protección jurídica "contra la neutralización (elusión) de medidas técnicas eficaces que son aplicadas por los autores en el marco del ejercicio de sus derechos en virtud del presente tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la ley". El tratado no señala cómo debe organizarse esta protección, ni qué actos deben ser prohibidos. Con anterioridad, la ley (L16/1993) de transposición de la directiva (91/250/CEE) sobre protección jurídica de los programas de ordenador en su articulo 8 c) consideraba infractores a "quienes pongan en circulación o pongan con fines comerciales cualquier medio cuyo único uso sea facilitar la supresión o neutralización no autorizadas de cualquier dispositivo técnico utilizado para proteger un programa de ordenador", este texto está incorporado al derecho español en el art. 102 c) del texto refundido vigente (RDL 1/1996).

Con la incorporación del tratado OMPI de 1996 en la directiva comunitaria de 2001 lo que se ha hecho es establecer una protección legal específica para estas medidas de protección. De modo que, como hemos señalado en otra parte, a la protección de los derechos de autor por normas administrativas, civiles y mercantiles, y penales se añade ahora "la protección de las medidas tecnológicas incorporadas por los titulares de los derechos para impedir que usuarios no autorizados accedan a obras protegidas" [3].

En efecto, el art. 6.1 de la directiva 2001/29/CE de 22 de mayo, conocida como de derechos de autor en Internet, señala que "los Estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo". Más adelante, el art. 6.3 de la misma directiva entiende por "medidas tecnológicas toda técnica, dispositivo o componente que, en su funcionamiento normal, esté destinado a impedir o restringir actos referidos a obras o prestaciones protegidas que no cuenten con la autorización del titular de los derechos de autor o de los derechos afines a los derechos de autor establecidos por ley". Antes de continuar, hemos de señalar la importancia de estos sistemas en todo intercambio electrónico de información y la neutralidad de los mismos en cuanto al contenido de la transacción. Tanto se pueden aplicar para garantizar la seguridad de una operación de comercio electrónico como para proteger la integridad del contenido de un artículo accesible en la red bajo la modalidad de acceso abierto (open access).

No obstante, conviene precisar que en el ámbito de los derechos de autor la protección otorgada por los DRM a las obras desencadena un nuevo proceso de acceso a las mismas. Los DRM impiden el acceso electrónico a las obras, de facto , es decir, otorgan al titular la prerrogativa de autorizar o no el acceso a las mismas. A diferencia de un libro impreso que se puede hojear antes de ser comprado (y comprarse o no), ese mero acceso a las obras otorga un nuevo derecho al titular y "puede llegar a ser el más importante derecho respecto a los trabajos digitales" [4].

 

3. Funciones y principales aplicaciones

De las distintas fuentes estudiadas se puede concluir que la gestión de derechos digitales cuando se aplica en el entorno de las unidades de información abarca las siguientes funciones:

  • Protección de contenidos digitales, al mantener la integridad de los mismos se asegura que el documento no se modifica durante su almacenamiento.

  • Seguridad en la distribución, al registrar, por ejemplo, a los diferentes actores que intervienen en el proceso: autores, editores, productores, entidades de gestión colectiva...

  • Autenticación de los contenidos, al integrar la identidad digital de las obras, de los titulares y de sus representantes

  • Control de transacciones, al facilitar los pagos electrónicos

  • Identificación de los participantes en el mercado, lo que lleva consigo el deber de protección de los datos personales y la confidencialidad.

En definitiva, los DRM protegen los contenidos e incluyen mecanismos para comprobar y validar los derechos de los usuarios sobre cada acceso. En el cuadro 1 puede verse un esquema sencillo de cómo opera la gestión digital de derechos en un libro electrónico.

Cuadro 1.- Modelo de DRM en un libro electrónico.

1000000000000220000001826CC3FDEC

Fuente: Primeras jornadas del Libro electrónico. SIMO-IFEMA, Madrid, Nov. 2001

Principales sistemas DRM SCMS (Serial copy management system).- Uno de los dispositivos técnicos más antiguos, data de los años ochenta y se emplea para proteger la música en los CD's.

Macrovisión.- Sistema anticuado como el anterior y se utiliza para proteger las copias de video,.

CSS (Content scrambling system).- Sistema de codificación que usa una clase de encriptación 40 bit, lo cual se considera una protección débil, el sistema fue craqueado y su código fuente dado a conocer en 1999. Sigue siendo el estándar en la protección de DVD. El sistema DeCSS es el equivalente en el entorno Linux.

Watermarking, marca de agua o tatuaje (se contrapone al sistema de encriptación).- Es una técnica de identificación de contenidos digitales, muy difícil de eliminar según los expertos. En los DVD, actualmente el sistema introduce una calcomanía en la película y otra marca en el plástico del soporte y para que el disco funcione las dos marcas tienen que coincidir. El sistema también puede permitir la realización de una copia privada pero bloquear todas las demás. (Ver la dirección www.watermarkingworld.org).

Algunas empresas suministradoras de DRM para contenidos:

SDMI.- especializada en música digital.

DAS.- Sistema de Microsoft, utilizado en libros digitales (MS Reader).

Inter Trust.- Es un DRM de propósito general para proveedores de información y comercio electrónico.

Content Guard.- Una empresa participada por Xerox y Microsoft, suministra contenidos encriptados en los cuales se almacena el contenido, uno de sus productos es un lenguaje XML específico para gestionar derechos de autor (XrML).

 

4. Esquema y partícipes en la gestión de derechos y contenidos digitales

Todavía los DRM se encuentran en una fase embrionaria y se cuestiona tanto si son los instrumentos idóneos para proteger los derechos de autor, como el aspecto contrario, si dada la rigidez de su funcionamiento van a permitir el acceso a las obras y los derechos reconocidos por la ley a los usuarios. En un interesante artículo L.J. Camp ha comparado diferentes sistemas DRM, subrayando en un cuadro las principales características y diferencias (cuadro 3). En cada columna se indica cómo cumple el sistema DRM con las funciones listadas en la primera columna. Cuando los sistemas mejoran la fidelidad de la copia se reseñan como "complementarias", por ejemplo si la copia ilegal sirve como publicidad o crea efecto red que incrementa el valor monetario del trabajo. En el cuadro compara Adobe eBook formato estándar junto con MS Reader ; Advanced eBook Processor un programa que rompe la protección criptográfica del eBook de Adobe y lo convierte a pdf , lo que permite hacer copias de seguridad o imprimir, pero que ha sido cuestionada su legalidad; CSS , el DRM estándar de los DVD; DeCSS , el competidor del anterior en formato Linux de código abierto; Giovanni , una tecnología de marca de agua que ofrece un mecanismo para identificar y controlar el trabajo digital y después el sistema puede controlar quién ha subido el contenido a un sistema P2P (Napster) y, por último, la libre difusión de información.

Cuadro 3. Comparación de sistemas DRM en las funciones de exactitud del ejemplar

100000000000021E000001604A856D75

Fuente: Camp, L.J. First principles of copyright for DRM design. IEEE Internet Computing, m-j 2003, p. 63

 

5. Los drm, los derechos de autor y el "uso honrado" de la información

Como hemos mencionado, los DRM son un conjunto de tecnologías electrónicas que ejercen varias funciones con el objetivo de bloquear y proteger la obra y gestionar el acceso a las mismas mediante un sistema de licencias, a partir de las cuales generalmente se obtiene una retribución por las distintas variantes de utilización de las mismas (leer, copiar, imprimir...). Como señalan la mayoría de los autores, estos mecanismo además de proteger los derechos de autor realizan otras funciones más amplias de ese campo [5] , tales como:

  • Términos y condiciones de utilización de la obra;

  • Transmisión segura de los contenidos;

  • Prueba de recepción del contenido y de la identidad de la persona autorizada a realizar el contenido;

  • El pago;

  • Registro y secuencia de utilización, con el objetivo principal de conseguir un pago adecuado o las metas de marketing.

Dado que la función ejercida por los DRM es, por tanto, más diversa que la protección de la autoría de las obras, van a ser utilizados por muchos actores del mercado para proteger sus intereses comerciales y el acceso a las obras, tal es el caso, por ejemplo, de los canales de televisión de pago. Sin embargo, es preciso adentrarse en cómo estos mecanismo van a respetar el derecho de acceso de los usuarios en el conjunto de las excepciones a los derechos de autor, aspecto que en el ámbito estadounidense se conoce como uso honrado (fair use) de la información.

La mencionada directiva sobre derechos de autor en Internet, señala en el art. 6.4 que cuando los titulares de derechos no adopten medidas voluntarias, los Estados tomarán las medidas pertinentes para que los titulares faciliten el acceso a los beneficiarios de la excepción. Si bien en el mismo apartado se abre la vía contractual, en cuyo caso si el acceso ha sido convenido entre el usuario y el titular la excepción queda sin efecto. En principio, la legislación comunitaria es más favorable a la posición del usuario que la estadounidense y la australiana al exigir la nuestra que los titulares de los derechos implementen las excepciones, mientras que aquellas se limitan a sancionar la violación de la protección [6]. Sin embargo, la libertad de pactos puede dejar en inferioridad de condiciones a los usuarios y se corre el peligro de que las excepciones (reproducciones en papel, grabaciones efímeras de carácter documental excepcional, fines educativos...) perezcan por esta migración del derecho de autor desde la órbita de las normas de derecho necesario a la de libertad de pactos [7]. Nos falta por saber cómo se van a acordar estas excepciones en las bibliotecas cuando la directiva se transponga al derecho español [8] , pero la experiencia de las licencias de información electrónica firmadas por los principales consorcios y bibliotecas españoles no invitan al optimismo.

Sea como fuere, algunos especialistas [9] han manifestado que es imposible crear sistemas de gestión de derechos que permitan todas las excepciones a los derechos de autor, por dos razones: a) falta de conocimiento de las circunstancias de uso (por ejemplo, si es para uso comercial o uso docente) y b) inadecuada inteligencia artificial, incluso si estuviera disponible la información sobre las circunstancias, su aplicación resultaría muy sofisticada. Por lo tanto, hay que pensar que dentro de la biblioteca se podrían llegar a realizar actividades "legales" encaminadas a eludir y neutralizar esas prohibiciones, como las tarjetas de desbloqueo y el conjunto de mecanismo de hardware y software orientados a descifrar códigos (lo que se conoce como "cracking" o craqueo).

¿Cómo ejercer la función de acceso a la información y evitar al tiempo que la biblioteca se convierta en un espacio de contrabando, paradójicamente en el espacio público dónde el conocimiento debe de estar al alcance de todos? [10]. La cuestión puede ser más perversa cuando esos mecanismos que neutralizan la protección del contenido permitan ejercer en ella el uso honrado que reconocen las leyes, por ejemplo, obtención de copias con fines de conservación o para migración a un entorno informático más seguro.

Es decir, en las unidades de información pública se dan todas las contradicciones de estos sistemas de protección de las obras, por un lado puede haber en ellas dispositivos específicos para hacer accesibles las obras sólo en ese entorno que pueden ser utilizados con fines ajenas al servicio público al que están destinados. Por otro lado, en esa misma biblioteca puede ser necesaria la utilización de dispositivos en principio ilícitos pero que puestos al servicio de la biblioteca "redimen" esa condición por los fines que cumplen en aplicación de esas reglas de uso honrado. En dichos aparatos, el cumplimiento de dichas reglas del "fair use" está condicionado por tres criterios alternativos [11] :

  • Que el sistema o servicio sea objeto de promoción o de comercialización con el objeto de neutralizar la protección técnica;

  • Que la razón principal de la comercialización o de la utilización de tales dispositivos sea precisamente la neutralización;

  • Que el sistema o servicio sea principalmente concebido, producido, adaptado o realizado con vistas a permitir o facilitar la neutralización.

En cualquiera de las tres alternativas, la biblioteca puede adquirir en el mercado tecnologías que permitan usos lícitos, variados y propios de sus tareas ordinarias: archivar, clasificar, catalogar, conservar y que, a su vez, encajen, en cualquiera de los tres supuestos de ilicitud. Nadie puede recomendar a la biblioteca que prescinda de la utilización de esos dispositivos porque puede incurrir en ilicitud, máxime cuando el cumplimiento de las licencias esté sometido al control de sistemas jurídicos extranacionales y extracomunitarios, cuya interpretación de la legalidad de las medidas de protección y de las prerrogativas de las bibliotecas puede estar muy alejado del entorno en el que se aplican. Aun más ¿cómo impedir en la biblioteca el acceso a materiales digitales que son de dominio público, qué juez puede prohibir leer La Odisea en un ordenador de una biblioteca pública?

Más difícil es interpretar el supuesto en el que un usuario o empresa facilite, sin contraprestación, algún sistema que permita el uso legal de los materiales licenciados a la biblioteca (por ejemplo, en el caso que se permita la impresión sin formatear y un usuario facilite un "crack" para imprimir en pdf ; o el caso contrario, donde se permita la impresión en pdf , pero el usuario desbloquee el programa para permitir una análisis semántico del texto una vez neutralizada la protección). El pronunciamiento uniforme de los tribunales en situaciones como éstas tardará mucho en ponerse de manifiesto, lo que será sin duda argumentado para extremar los sistemas de protección y limitar aún más el manejo de la información en las unidades de naturaleza pública. Es probable también que las demandas y denuncias por utilización ilegítima de la información no busquen el amparo de los jueces por la vía de la protección de los derechos de autor (más compleja), sino en los preceptos que protegen la libre competencia o la seguridad de los sistemas informáticos (sabotaje y fraude informático).

Todo ello puede provocar que el usuario vea prohibida la utilización de dispositivos neutrales en la biblioteca (por ejemplo, aparatos y "gadget" de memoria para facilitar tareas en casa o en el colegio), lo que a la postre alejará al ciudadano del espacio público de la biblioteca.

Los problemas que plantea la utilización de estos dispositivos en los entornos bibliotecarios ha sido desde el principio objeto de atención legal. Así, la legislación estadounidense plasmada en la Digital Millenium Copyright Act (DMCA), de 1998, establece una excepción a favor de las bibliotecas, archivos e instituciones educativas sin animo de lucro. La excepción permite contravenir las medidas de protección con el único interés de valorar la posible adquisición de una obra protegida, aunque es necesario que no haya ninguna otra copia disponible y que la biblioteca se deshaga de la copia del ejemplar de la obra a la que se ha accedido una vez que se ha tomado la decisión. La excepción ha sido muy criticada por la escasa capacidad de maniobra que se da a las bibliotecas y que la prohibición sólo se levante para el caso de que se plantea la compra de la obra, sin más [12].

 

6. Los drm y las bibliotecas, la confidencialidad y el respeto a la vida privada

Como se ha visto, los sistemas de protección y gestión de derechos (DRM) imponen en su operatividad el control de quiénes pueden utilizar las obras que administran, así como los usos que cada individuo efectúa de dichas obras. Resultará difícil que las bibliotecas puedan eludir el control individual de las obras accesibles desde la institución o dicho de una forma más directa: es muy difícil que las bibliotecas puedan garantizar a los usuarios el anonimato en el uso de los fondos, principio de confidencialidad proclamado en diversas declaraciones y manifiestos de UNESCO, ALA, IFLA o del Consejo de Europa. Es decir, el derecho a leer anónimamente está amenazado y con ello el derecho fundamental a la libertad de pensamiento, pues es muy fácil identificar lo que la gente lee con lo que la gente piensa.

En efecto, como señala J. Cohen [13] los DRM, imponen en primer lugar restricciones a la utilización de las obras, pero en un segundo nivel de control informan al titular de los derechos de las actividades individuales de cada usuario (p.e. los titulares de los derechos de la revista que ahora cito y a la que he tenido acceso a través de la Biblioteca Complutense saben los usos realizados: guardar el archivo pdf e imprimirlo; saben cuál es el terminal desde el que me conecté, saben los artículos que utilicé en la misma sesión y seguramente saben también la tendencia que reflejan esos artículos y el conjunto de esas publicaciones, al menos mi perfil de usuario estará guardado en algún sitio, junto a otros usuarios de ese mismo servicio y, al menos, servirá para negociar la licencia de acceso del próximo año ¿sólo servirá para eso? Si han utilizado algún sistema inteligente, saben también qué guardo en el ordenador utilizado... y que escucho música en MP3, mientras hago las búsquedas ¿?).

Como queda dicho, la información suministrada por los DRM puede ser utilizada para construir perfiles sobre las preferencias informativas de los usuarios y venderlos con propósitos comerciales. Además, en los sistemas políticos autoritarios también pueden ser empleados para violar los derechos fundamentales de las personas de muy variadas maneras. Sobre todo, de ese dominio se desprende una potestad de control y vigilancia de los titulares de los derechos en cada uso de las obras efectuado por los usuarios que era desconocida en la lectura de impresos, y su ejercicio es peor que la censura que ya había sido abolida en amplias zonas del mundo.

Hay que recordar en este punto los dictados de la Ley orgánica de Protección de datos de carácter personal (LO 15/1999), en virtud de la cual los operadores de sistemas de protección de derechos digitales que manejen obras protegidas deberán respetar, principalmente, las obligaciones siguientes:

  • Garantizar la seguridad y exactitud de los datos (art. 9)

  • Deber de secreto (art. 10)

  • Comunicación de los datos, sólo debe hacerse para el cumplimiento de los fines y con el consentimiento del afectado. Esto es especialmente importante en el caso de que los contenidos digitales a los que accede el usuario estén fuera de la biblioteca, a este supuesto se refiere el apartado 2c) del art. 10.

  • Derecho de rectificación y cancelación (art. 16)

7. Los drm y la apropiación del dominio público

Pamela Samuelson alerta sobre la amenaza que para el dominio público suponen los DRM, ya que aunque pueden negar la realización de copias ilegales de trabajos protegidos, pueden impedir fácilmente la realización la copia y distribución de obras de dominio público como si fueran trabajos protegidos.

Los DRM ejercen una grave amenaza tanto sobre la libertad de acceso a la información como sobre el acceso al dominio público. A este respecto Dusollier [14] cita el caso de los archivos actualmente organizados por S. Spielberg sobre los testimonios del holocausto y se pregunta que si él decide bloquear este volumen de información por un sistema de protección de pago ¿no estarían en peligro el acceso a la información, la historia y la memoria de nuestra sociedad? [15].

 

8. Conclusión: ¿protegen los drm los derechos de los usuarios y los derechos de los titulares de la información?

Si los DRM fueran unos dispositivos neutrales para regular el acceso de los usuarios y respetar los derechos de los titulares, la respuesta lógica a la pregunta del título es que sí. Pero si matizamos algunas cuestiones, la respuesta global será que no. Así, Erickson [16] cuestiona si estas arquitecturas pueden ayudar a proteger las limitaciones sobre los derechos exclusivos del titular de los derechos de autor, preservando la flexible doctrina del "fair use". A ello responde como Felten que es difícil o imposible automatizar con DRM las políticas que tienen muchas exenciones o están basadas en condiciones que están indeterminadas o son externas.

En efecto, los derechos de autor se han consolidado sobre la base de prácticas comunes y políticas sociales por lo que para valorar la licitud o no de la utilización de una obra es preciso interpretarlo en ese contexto, mientras que las decisiones que proporcionan los sistemas de gestión de derechos digitales ofrecen decisiones de sí o no, sin tener en cuenta ese contexto.

Por otro lado, no menos importante, es que el uso honrado y los límites a la titularidad de los derechos de autor se han gestionado en ese contexto social de equilibrio entre los intereses de los titulares de los derechos y de los usuarios, mientras que los DRM están sustituyendo esa práctica social por reglas privadas que establecen unilateralmente los titulares de los derechos y los fabricantes de software.

Si trazamos un balance de ventajas y desventajas [17] de los sistemas de gestión de derechos digitales, podemos encontrar las siguientes ventajas:

  • Para el titular de los derechos la principal ventaja está en su interactividad y en la posibilidad de controlar la explotación sucesiva de una obra.

  • Facilita al autor una estadística de lecturas y búsqueda para su trabajo en tiempo real y le ayuda a determinar el valor del trabajo realizado

  • En su caso, le facilita al autor una fuente de ingresos, complementarios a la publicación impresa

  • Control de acceso, todos los sistemas DRM incorporan un sistema de seguridad y de control de acceso, lo que limita los usos no autorizados y reduce la posibilidad de copias ilegales.

  • Más y mejores contenidos, al incentivar la creación se producirían contenidos de mayor calidad.

  • Control editorial de la calidad, al ser la mayoría de la información producida en estos sistemas de pago, se aseguraría la calidad mediante la evaluación de los contenidos por árbitros.

Por otro lado hay una serie de desventajas que reseñamos también:

  • Los sistemas DRM no se consideran seguros y hay una sensación general de que son fácilmente vulnerados y craqueados.

  • Restricciones del acceso a la información, al ser de pago muchos usuarios no acceden.

  • Costes del sistema de gestión, costes de hardware y de software, además de del personal de mantenimiento del sistema y de los árbitros de la publicaciones.

  • Sistemas de pago no seguro, todavía el sistema de liquidación no se considera completamente fiable.

  • Elevada complejidad del sistema de control de acceso, lo que provoca incompatibilidades entre sistemas y que muchos usuarios no los usen o lo hagan incorrectamente.

  • Falta de privacidad, la mayoría de los sistemas incluyen un control de la conducta del usuario, sobre qué adquieren, preferencias, tasas de uso; al ser los datos transmitidos por el sistema supone una total pérdida de la privacidad del usuario.

  • Hay un efecto negativo que destaca sobre todos los demás y es la inadecuación de los DRM (en su desarrollo actual) al espíritu de las excepciones de los derechos de autor, lo cual llevará a imponer toda clase de prohibiciones y condiciones exorbitantes a los usuario de la biblioteca (como la mencionada de utilizar dispositivos de memoria) lo que a la postre alejará a los usuarios del espacio público de la biblioteca.

9. Bibliografía

Camp, L.J. "First Principles of copyright for DRM design". IEEE Internet Computing , may-june 2003. Cohen, J.E. "DRM and privacy". Communications of the ACM , April 2003, vol, 46, n·4.

Comisión Europea "Digital rights. Background, systems, assessment". Commission staff working paper (14-2-2002, SEC (2002) 197).

Dusollier, S. "Fair use by design in the European Copyright Directive of 2001". Communications of the ACM , April 2003, vol, 46, n·4.

Dusollier, S. "Legal aspects of electronic rights management systemse (ERMS)". Centre de Recherches Informatique et Droit , U. Namur http://www.droit.fundp.ac.be/crid/proprintel

Erickson, J.S. "Fair use, DRM, and trusted computing". Communications of the ACM , April 2003, vol, 46, n·4. Felten, E. "A sceptical view of DRM and fair use". Communications of the ACM , April 2003, vol, 46, n·4.

Foroughi, A, Albin, M. y Gillard, S. "Digital rights management: a delicate balance between protection and accessibility". Journal of Information Science , 28 (5) 2002.

Isaias, P. "Technology Issues and electronic copyright management systems". Ariadne , 21, 1999. Kenny, S y Korba, L. "Applying digital rigts management systems to privacy rights management". Computers & Security , vol 21, 7, 2002.

Martin, M. et alii. "Federated digital rights management". D-Lib Magazine , July-Aug. 2002, vol 8, nº 7/8 Pack, T. "Digital rights management: Can the technology provide long-term solutions?" Econtent , may 2001, 24, 3.

Pérez González, F. y Hernández J.R. "A tutorial on digital watermarking". En línea http://www.gts.tsc.uvigo.es/gpsc/cgi-bin/bibsearch.cgi?keyword=watermarking

Ramos Simón, L.F. "La gestión de derechos de autor en entornos digitales, un reto para las bibliotecas y centros de información". Revista General de Información y Documentación , vol 12, 1 (2002)

Ramos Simón, L.F. Introducción a la administración de información. Madrid: Síntesis, 2003. Samuelson, P. "DRM {and, or, vs.} the law". Communications of the ACM , april 2003 , vol. 46, nº 4.

Strowel, A. y Dusollier, S. "La protection legal des systemes tecniques". En Atelier sur la mise en oeuvre du trate de L'OMPI sur le droit d'auteur (WCT) et du traite de l'OMPI sur les interpretations et executions et les phonogrammes (WPPT) , celebrado en Ginebra 6 y 7 de diciembre de 1999.

 

10. Notas

[1] Aunque sus adversarios han bautizado la expresión como "digital restrictions management", dado que tal gestión es utilizada para restringir los derechos de los usuarios. Véase Samuelson, P. "DRM {and, or, vs.} the law". Communications of the ACM , april 2003 , vol. 46, nº 4, p. 41-45. [volver]

[2] Véase el documento de trabajo de la Comisión Europea "Digital rights. Background, systems, assessment" (14-2-2002, SEC (2002) 197), p. 10 y ss.) [volver]

[3] Ramos Simón, L.F. "La gestión de derechos de autor en entornos digitales, un reto para las bibliotecas y centros de información". Revista General de Información y Documentación , vol 12, 1 (2002) p. 268. [volver]

[4] Jane Ginsburg., cit. por Strowel y Dusollier, p. 27 [volver]

[5] Véase, entre otros análisis el de Strowel, A. y Dusollier, S. "La protection legal des systemes techniques". En Atelier sur la mise en oeuvre du trate de L'OMPI sur le droit d'auteur (WCT) et du traite de l'OMPI sur les interpretations et executions et les phonogrammes (WPPT) , celebrado en Ginebra 6 y 7 de diciembre de 1999, p. 5. [volver]

[6] Dusollier, S. "Fair use by design in the European Copyright Directive of 2001". Communications of the ACM , April, 2003, vol, 46, n·4, p. 52. [volver]

[7] Véase, Dusollier, S. Ibidem. En especial las referencias citadas en el artículo. [volver]

[8] A finales de abril de 2004, el nuevo Gobierno surgido de las elecciones de marzo todavía no ha concretado el calendario para la transposición de la directiva, cuyo plazo expiró a finales de 2002. También parece aventurado plantear cualquier hipótesis sobre la Ley que Las Cortes han de aprobar en esta legislatura. [volver]

[9] Felten, E. "A sceptical view of DRM and fair use". Communications of the ACM , April. 2003, vol, 46, n·4, p. 58. [volver]

[10] Contrabando en su primera acepción del diccionario significa "comercio o producción de géneros prohibidos por las leyes a los particulares", a ello estrictamente nos referimos. [volver]

[11] Véase, Strowel, A. y Dusollier, S. Op.cit. p. 13. [volver]

[12] La DMCA preveía un periodo transitorio para evaluar el efecto de las medidas tecnológicas sobre el "fair use" y asignó una importante responsabilidad en esta tarea a la Library of Congress. [volver]

[13] Cohen, J.E. "DRM and privacy". Communications of the ACM , april 2003 , vol. 46, nº 4, p. 47-49 [volver]

[14] Dusollier, S. "Les systèmes de gestion électronique du droit d'auteur et des droits voisins". Accesible en la página personal de la autora http://www.droit.fundp.ac.be/crid/proprintel [volver]

[15] Dusollier reclama un estatuto de excepciones para supuestos como éste, reivindicado también por otros autores (Hugenholtz), y que reconduce a los esquemas clásicos sobre los límites de los derechos de autor. En concreto, las excepciones aluden a tres supuestos:Excepciones que son expresión de derechos fundamentales: acceso a la información, libertad de expresión...Excepciones que traducen interés público diverso: archivo, enseñanza o préstamoExcepciones que constituyen una respuesta a fallos del mercado, categoría en la que se considerarían la copia privada y la reprografía. [volver]

[16] Véase Erickson, J.S. "Fair use, DRM, and trusted computing". Communications of the ACM , april, 2003 , vol. 46, nº 4, p. 35-39 [volver]

[17] Véase, entre los trabajos citados en la bibliografía, Isaias, P. "Electronic Copyright management systems: aspects to consider". Ariadne , 20, Jul. 1999. [volver]



Creative Commons License
Last updated 05-06-2012
© Universitat Pompeu Fabra, Barcelona